База безопасных вычислений нового поколения

( База безопасных вычислений следующего поколения NGSCB; кодовое название Palladium). [1] и также известный как Доверенные Windows [2] ) — это архитектура программного обеспечения, разработанная Microsoft , которая утверждает, что обеспечивает пользователям Windows операционной системы лучшую конфиденциальность , безопасность и целостность системы . [3] [4] NGSCB стал результатом многолетних исследований и разработок внутри Microsoft с целью создания безопасного вычислительного решения, которое не уступало бы по безопасности закрытым платформам, таким как телеприставки , одновременно сохраняя обратную совместимость , гибкость и открытость операционной системы Windows . [5] [6] [7] Основной заявленной целью Microsoft в рамках NGSCB была «защита программного обеспечения от программного обеспечения». [5]
В рамках инициативы Trustworthy Computing , представленной в 2002 году, NGSCB должна была быть интегрирована с Windows Vista , тогда известной как «Longhorn». [1] NGSCB полагался на аппаратное обеспечение, разработанное Trusted Computing Group , для создания среды параллельной работы, размещенной на новом гипервизоре (называемом в документации своего рода ядром ), называемом «Nexus», который существовал рядом с Windows и предоставлял новым приложениям такие функции, как аппаратное обеспечение. на основе изоляция процессов данных , шифрование на основе измерений целостности, аутентификация локального или удаленного компьютера или конфигурации программного обеспечения, а также зашифрованные пути для аутентификации пользователя и вывода графики. [3] [8] NGSCB будет способствовать созданию и распространению политик управления цифровыми правами (DRM), касающихся использования информации. [9]
Во время разработки NGSCB вызвал много споров: критики утверждали, что он наложит ограничения на пользователей, обеспечит привязку к поставщику и подорвет права добросовестного использования и программное обеспечение с открытым исходным кодом . Впервые он был продемонстрирован Microsoft на WinHEC 2003. [10] прежде чем пройти пересмотр в 2004 году, который позволит более ранним приложениям использовать его функциональные возможности. [11] В 2005 году в отчетах указывалось, что Microsoft изменит свои планы с NGSCB, чтобы иметь возможность выпустить Windows Vista к установленному ею крайнему сроку, 2006 году; вместо этого Microsoft будет поставлять только часть архитектуры BitLocker , которая может дополнительно использовать модуль Trusted Platform для проверки целостности загрузочных и системных файлов перед запуском операционной системы. [12] Разработка NGSCB продолжалась примерно за десять лет до его отмены. [6] [13] самый длительный период разработки основной функции, предназначенной для Windows Vista.
NGSCB отличался от технологий, которые Microsoft объявила «столпами Windows Vista» — Windows Presentation Foundation , Windows Communication Foundation и WinFS — во время своей разработки тем, что он не был создан с использованием .NET Framework и не фокусировался на разработке программного обеспечения с управляемым кодом . [8] [14] NGSCB еще не полностью реализован; однако его аспекты доступны в таких функциях, как BitLocker в Windows Vista, измеряемая загрузка и UEFI в Windows 8 . [15] Сертификат аттестации Windows 8.1 , [16] Device Guard в Windows 10 . [17] и шифрование устройства в выпусках Windows 11 Home с TPM 2.0 обязательным для установки .
История
[ редактировать ]Раннее развитие
[ редактировать ]
Разработка NGSCB началась в 1997 году после того, как Питер Биддл придумал новые способы защиты контента на персональных компьютерах. [1] [18] [19] [20] Биддл заручился поддержкой членов исследовательского подразделения Microsoft, а среди других основных участников в конечном итоге оказались Блэр Диллауэй, Брайан Ламаккиа , Брайан Уиллман, Батлер Лэмпсон , Джон ДеТревиль, Джон Манферделли, Маркус Пейнадо и Пол Инглэнд. [21] Адаму Барру, бывшему сотруднику Microsoft, который работал над защитой функции удаленной загрузки во время разработки Windows 2000, во время его пребывания в должности Биддл и его коллеги обратились к нему с инициативой, предварительно известной как «Надежная Windows», целью которой было защитить содержимое DVD от копирования. С этой целью Лэмпсон предложил использовать гипервизор для запуска ограниченной операционной системы, предназначенной для воспроизведения DVD, наряду с Windows 2000. [22] Патенты на операционную систему DRM были позже поданы в 1999 году Англией, ДеТревилем и Лэмпсоном; [23] [24] Лэмпсон отметил, что эти патенты принадлежат NGSCB. [25] официально дала проекту зеленый свет . К 1999 году Биддл и его коллеги поняли, что NGSCB больше применим к конфиденциальности и безопасности, чем к защите контента, и в октябре 2001 года Microsoft [1] [19] [20] [26]
Во время WinHEC 1999 Биддл обсуждал намерение создать «надежную» архитектуру для Windows, чтобы использовать новое оборудование для повышения уверенности и безопасности при сохранении обратной совместимости с предыдущим программным обеспечением. [27] 11 октября 1999 года был сформирован Альянс доверенных вычислительных платформ , консорциум различных технологических компаний, включая Compaq , Hewlett-Packard , IBM , Intel и Microsoft, с целью повышения уверенности и безопасности персональных компьютеров. [28] TCPA опубликовало подробные спецификации доверенной вычислительной платформы с упором на такие функции, как проверка кода и шифрование на основе измерений целостности, аппаратное хранилище ключей и машинная аутентификация; для этих функций потребовался новый аппаратный компонент, разработанный TCPA, под названием «Модуль доверенной платформы» (именуемый «Компонент поддержки безопасности»). [9] «Сопроцессор безопасности», [5] или «Процессор поддержки безопасности» [5] в ранней документации NGSCB).
На WinHEC 2000 Microsoft выпустила техническую презентацию по темам защиты конфиденциальности, безопасности и интеллектуальной собственности под названием «Конфиденциальность, безопасность и контент на платформах Windows», в которой основное внимание уделялось превращению Windows в «платформу доверия» для компьютерной безопасности. , пользовательский контент и конфиденциальность пользователей. В презентации примечательно утверждение о том, что «нет никакой разницы между защитой конфиденциальности, компьютерной безопасностью и защитой контента» — «гарантии доверия должны быть универсальными». [2] Microsoft повторила эти заявления на WinHEC 2001. [29] NGSCB намеревался защитить все формы контента, в отличие от традиционных схем управления правами, которые фокусируются только на защите аудиодорожек или фильмов, а не на пользователях, которых они потенциально могут защитить, что сделало его, по словам Биддла, «эгалитарным». [2] [30]
Как «Палладий»
[ редактировать ]Microsoft провела свою первую проверку дизайна для NGSCB в апреле 2002 года, при этом около 37 компаний подписали соглашение о неразглашении информации . [19] NGSCB был публично представлен под кодовым названием «Палладий» в статье Стивена Леви для Newsweek в июне 2002 года , в которой основное внимание уделялось его дизайну, набору функций и происхождению. [31] [32] Леви кратко описал потенциальные функции: контроль доступа, аутентификацию, авторизацию, DRM, шифрование, а также защиту от нежелательной почты и вредоносных программ , приведя примеры политик, в которых электронная почта доступна только предполагаемому получателю, а документы Microsoft Word доступны для чтения только в течение недели после их создания. ; [1] Позже Microsoft выпустила руководство, в котором эти утверждения разъясняются как гиперболические; а именно, что NGSCB по своей сути не обеспечивает защиту контента или защиту от нежелательной почты или вредоносного ПО. Вместо этого он предоставит платформу, на которой разработчики смогут создавать новые несуществующие решения, изолируя приложения и сохраняя для них секреты. [9] Microsoft не была уверена, стоит ли «открывать эту функцию в панели управления или представлять ее как отдельную утилиту», но NGSCB будет добровольным решением, отключенным по умолчанию. [33]
Позже Microsoft PressPass взял интервью у Джона Манферделли, который еще раз изложил и расширил многие ключевые моменты, обсуждавшиеся в статье Newsweek . В июле Манферделли назвал ее эволюционной платформой для Windows, пояснив, что «Palladium» не потребует DRM, а DRM не потребует «Palladium». [26] В августе Microsoft искала менеджера групповой программы, который будет помогать в разработке нескольких технологий Microsoft, включая NGSCB. [34] Пол Отеллини объявил о поддержке Intel NGSCB с набором микросхем, платформы и процессора под кодовым названием « LaGrande » на Intel Developer Forum 2002. [35] [36] который обеспечит аппаратную основу NGSCB и сохранит обратную совместимость с предыдущим программным обеспечением. [37]
Как NGSCB
[ редактировать ]NGSCB был известен как «Палладий» до 24 января 2003 года, когда Microsoft объявила, что он был переименован в «Базу защищенных вычислений следующего поколения». Менеджер проекта Марио Хуарес заявил, что это название было выбрано во избежание судебных исков со стороны неназванной компании, которая приобрела права на название «Palladium», а также для того, чтобы отразить обязательства Microsoft перед NGSCB в предстоящее десятилетие. Хуарес признал, что предыдущее название было спорным, но отрицал, что Microsoft изменила его, чтобы избежать критики. [38]
В апреле 2003 года на смену Альянсу доверенных вычислительных платформ пришла Trusted Computing Group. [39] Основной целью нового консорциума было создание спецификации Trusted Platform Module (TPM), совместимой с NGSCB; предыдущая спецификация TPM 1.1 не соответствовала ее требованиям. [19] [40] TPM 1.2 был разработан в соответствии с NGSCB. [41] и представил множество функций для таких платформ. [42] Первая спецификация TPM 1.2, версия 62, была выпущена в 2003 году. [43]
В июне 2003 года Биддл подчеркнул, что поставщики оборудования и разработчики программного обеспечения жизненно важны для NGSCB. [44] Microsoft впервые публично продемонстрировала NGSCB на WinHEC 2003. [10] [45] [46] где он защищал данные в памяти от злоумышленника; предотвратил доступ к приложению, которое было изменено, и предупредил его; и не позволял инструменту удаленного администрирования записывать разговор в режиме обмена мгновенными сообщениями . [47] [48] Несмотря на желание Microsoft продемонстрировать NGSCB на аппаратном уровне, [49] программная эмуляция , поскольку было доступно мало аппаратных компонентов. требовалась [48] Биддл повторил, что NGSCB представляет собой набор эволюционных усовершенствований Windows, основываясь на сохраненной обратной совместимости и концепциях, использовавшихся до его разработки, но отметил, что возможности и сценарии, которые он обеспечит, будут революционными. [50] Microsoft также представила свою многолетнюю дорожную карту для NGSCB. [51] следующая важная веха развития запланирована на Конференцию профессиональных разработчиков , [48] [52] указание на то, что последующие версии будут поставляться одновременно с предварительными сборками Windows Vista; однако в новостях предполагалось, что NGSCB не будет интегрирован с Windows Vista при выпуске, а вместо этого будет доступен как отдельное программное обеспечение для операционной системы. [53]
Microsoft также объявила подробности, связанные с принятием и развертыванием NGSCB на WinHEC 2003, заявив, что это создаст новое ценное предложение для клиентов без значительного увеличения стоимости компьютеров; Принятие NGSCB в год его ознакомительного выпуска не ожидалось, как и немедленная поддержка серверов. [54] [55] В последний день конференции Биддл заявил, что NGSCB необходимо предоставить пользователям возможность различать защищенные и незащищенные окна — что защищенное окно должно «заметно отличаться», чтобы помочь защитить пользователей от спуфинговых атак ; [53] Nvidia была первой, кто анонсировал эту функцию. [56] WinHEC 2003 стал важной вехой в развитии NGSCB. Microsoft посвятила несколько часов презентациям и выпустила множество технических документов. [57] [58] [59] и компании, включая Atmel , [60] Группа Комодо , [61] [62] Фуджицу , [61] и СейфНет [63] [64] изготовил предварительное оборудование для демонстрации. Microsoft также продемонстрировала NGSCB в нескольких кампусах США в Калифорнии и Нью-Йорке в июне 2003 года. [52] [65]

NGSCB был среди тем, обсуждавшихся на конференции Microsoft PDC 2003, где пакет разработки программного обеспечения для предварительной бета-версии, известный как Developer Preview. участникам раздавался [10] Developer Preview был первым случаем, когда Microsoft предоставила код NGSCB сообществу разработчиков и была предложена компанией в качестве образовательной возможности для разработки программного обеспечения NGSCB. [66] В этом выпуске Microsoft заявила, что в первую очередь сосредоточилась на поддержке бизнес-приложений и корпоративных приложений и сценариев, причем первая версия NGSCB должна была поставляться с Windows Vista, добавив, что она намеревалась обратиться к потребителям с последующей версией технологии, но не не указать предполагаемое время доставки для этой версии. [8] [66] На конференции Джим Олчин заявил, что Microsoft продолжает работать с поставщиками оборудования, чтобы они могли поддерживать эту технологию. [67] и Билл Гейтс ожидал, что новое поколение центральных процессоров (ЦП) обеспечит полную поддержку. [68] После PDC 2003 NGSCB снова был продемонстрирован на прототипе оборудования во время ежегодной конференции RSA Security в ноябре. [69]
Microsoft объявила на WinHEC 2004, что пересмотрит NSCB в ответ на отзывы клиентов и независимых поставщиков программного обеспечения , которые не желают переписывать свои существующие программы, чтобы извлечь выгоду из их функциональности; [11] [70] эта версия также обеспечит более прямую поддержку Windows с защищенными средами для операционной системы, ее компонентов и приложений, вместо того, чтобы быть средой для себя и новых приложений. [71] Функция безопасного ввода NGSCB также подвергнется существенной доработке с учетом оценок затрат, требований к оборудованию и проблем с удобством использования предыдущей реализации. [72] Впоследствии появились сообщения о том, что Microsoft прекратит разработку NGSCB; [73] [74] Microsoft опровергла эти сообщения и подтвердила свою приверженность доставке. [14] [75] В дополнительных отчетах, опубликованных позже в том же году, предполагалось, что Microsoft внесет еще дополнительные изменения на основе отзывов отрасли. [6] [76]
Отсутствие постоянных обновлений Microsoft о прогрессе NGSCB в 2005 году заставило инсайдеров отрасли предположить, что NGSCB был отменен. [77] На мероприятии Microsoft Management Summit Стив Баллмер заявил, что компания будет опираться на фундамент безопасности, начатый совместно с NGSCB, для создания нового набора технологий виртуализации для Windows. [78] которые позже стали Hyper-V . В отчетах WinHEC 2005 указывалось, что Microsoft свернула свои планы в отношении NGSCB, чтобы иметь возможность выпустить Windows Vista, которая уже страдала от многочисленных задержек и даже «перезагрузки разработки», в разумные сроки; вместо изоляции компонентов NGSCB будет предлагать «Безопасный запуск» («Шифрование диска BitLocker») для шифрования дисковых томов и проверки как предзагрузочной прошивки, так и компонентов операционной системы. [12] [79] [80] [81] Microsoft намеревалась представить другие аспекты NGSCB позже. [3] Джим Олчин заявил, что NGSCB «объединит аппаратное и программное обеспечение для повышения безопасности», что сыграло важную роль в разработке BitLocker. [81]
Архитектура и технические детали
[ редактировать ]Полная система с поддержкой Trusted Computing на базе Microsoft будет состоять не только из программных компонентов, разработанных Microsoft, но и из аппаратных компонентов, разработанных Trusted Computing Group. Большинство функций, представленных NGSCB, в значительной степени зависят от специализированного оборудования и поэтому не будут работать на ПК, выпущенных до 2004 года.
В текущих спецификациях Trusted Computing есть два аппаратных компонента: Trusted Platform Module (TPM), который обеспечивает безопасное хранение криптографических ключей и безопасный криптографический сопроцессор, а также функция скрытой памяти в ЦП. В NGSCB есть два программных компонента: Nexus, ядро безопасности, которое является частью операционной системы и обеспечивает безопасную среду (режим Nexus) для запуска доверенного кода, и Nexus Computing Agents (NCA), доверенные модули, которые запускают в режиме Nexus в приложениях с поддержкой NGSCB.
Безопасное хранение и аттестация
[ редактировать ]Во время изготовления криптографический ключ генерируется и хранится в TPM. Этот ключ никогда не передается какому-либо другому компоненту, а TPM устроен таким образом, что получить сохраненный ключ путем обратного проектирования или любым другим методом крайне сложно даже владельцу. Приложения могут передавать данные, зашифрованные с помощью этого ключа, для расшифровки доверенным платформенным модулем, но доверенный платформенный модуль будет делать это только при определенных строгих условиях. В частности, расшифрованные данные будут передаваться только проверенным, доверенным приложениям и храниться только в защищенной памяти, что делает их недоступными для других приложений и операционной системы. Хотя TPM может безопасно хранить только один криптографический ключ, безопасное хранение произвольных данных возможно за счет шифрования данных таким образом, чтобы их можно было расшифровать только с использованием надежно сохраненного ключа.
TPM также может создавать криптографическую подпись на основе своего скрытого ключа. Эта подпись может быть проверена пользователем или любой третьей стороной и поэтому может использоваться для удаленного подтверждения того, что компьютер находится в безопасном состоянии.
Занавешенная память
[ редактировать ]NGSCB также использует функцию скрытой памяти, предоставляемую ЦП. Доступ к данным в защищенной памяти может получить только приложение, которому они принадлежат, а не какое-либо другое приложение или операционная система. Функции аттестации TPM можно использовать для подтверждения доверенному приложению того, что оно действительно работает в защищенной памяти; поэтому кому-либо, включая владельца, очень сложно заставить доверенное приложение работать за пределами защищенной памяти. Это, в свою очередь, чрезвычайно затрудняет реверс-инжиниринг доверенного приложения.
Приложения
[ редактировать ]Приложения с поддержкой NGSCB должны быть разделены на две отдельные части: NCA, доверенный модуль с доступом к ограниченному интерфейсу прикладного программирования (API), и недоверенную часть, которая имеет доступ ко всему API Windows. Любой код, который имеет дело с функциями NGSCB, должен находиться в NCA.
Причина такого разделения заключается в том, что Windows API разрабатывался в течение многих лет и в результате стал чрезвычайно сложным и трудным для проверки на наличие ошибок безопасности. Чтобы максимизировать безопасность, доверенный код должен использовать меньший по размеру и тщательно проверенный API. Там, где безопасность не имеет первостепенного значения, доступен полный API.
Использование и сценарии
[ редактировать ]NGSCB позволяет использовать новые категории приложений и сценариев. Примеры использования, приведенные Microsoft, включают политики децентрализованного контроля доступа; услуги управления цифровыми правами для потребителей, поставщиков контента и предприятий; защищенные мгновенные сообщения и онлайн-транзакции ; и более безопасные формы проверки работоспособности оборудования, сетевой аутентификации и удаленного доступа. [5] , защищенный NGSCB, Доступ к виртуальной частной сети был одним из первых сценариев, предусмотренных Microsoft. [82] NGSCB также может усилить механизмы обновления программного обеспечения, например, антивирусного программного обеспечения или Центра обновления Windows . [83]
Ранний сценарий конфиденциальности NGSCB, задуманный Microsoft, — это «сценарий покупки вина», при котором пользователь может безопасно провести транзакцию с онлайн-торговцем, не разглашая личную информацию во время транзакции. [84] Выпустив предварительную версию NGSCB Developer Preview во время PDC 2003, Microsoft сделала упор на следующие корпоративные приложения и сценарии: подписание документов , безопасный просмотр данных, безопасный обмен мгновенными сообщениями и защищенные плагины для электронной почты. [8]
«Концепция идентификации машины на самом деле дает вам возможность делать такие вещи, как усиление антивирусных обновлений, потому что вы можете начать создавать условия, при которых вы создаете своего рода небольшой безопасный раздел или безопасное пространство на ПК, и это может позволить вам делать такие вещи, как работа. вокруг руткитов [...] Многое из того, что происходит сегодня в гонке вооружений в области безопасности, является попыткой подорвать операционную систему так, чтобы операционная система больше не вела себя так, как она была спроектирована или для пользователя. хочет — без ведома пользователя — верно? А в других случаях речь идет о создании фальшивого пользователя, который затем делает что-то от вашего имени — что на самом деле не от вашего имени: тратит ваши деньги, раздает ваши данные, выдает личную информацию. Таким образом, все, что позволяет вам создать более сильную и неизменную комбинацию идентификаторов, например: «это машина , это программное обеспечение , это операционная система , это служба , это пользователь », — это то, что может принести пользу пользователям, потому что. вещи, которые помогают проникнуть в эти пространства, менее эффективны».
— Питер Биддл. [83]
Сценарии WinHEC 2004
[ редактировать ]Во время WinHEC 2004 Microsoft представила две функции, основанные на пересмотренной версии NGSCB, Cornerstone и Code Integrity Rooting: [71]
- Cornerstone будет защищать информацию для входа и аутентификации пользователя, безопасно передавая ее компонентам Windows, защищенным NGSCB, для проверки, завершая процесс аутентификации пользователя путем освобождения доступа к SYSKEY в случае успешной проверки. Он был предназначен для защиты данных на ноутбуках, которые были потеряны или украдены, чтобы предотвратить доступ к ним хакеров или воров, даже если они осуществили программную атаку или загрузились в альтернативную операционную систему. [71]
- Рутирование целостности кода будет проверять загрузочные и системные файлы перед запуском Microsoft Windows. Если проверка этих компонентов не удалась, SYSKEY не будет освобожден. [71]
BitLocker представляет собой комбинацию этих функций; «Cornerstone» — кодовое имя BitLocker. [85] [86] а BitLocker проверяет предзагрузочную прошивку и компоненты операционной системы перед загрузкой, что защищает SYSKEY от несанкционированного доступа; неудачная проверка запрещает доступ к защищенной системе. [87] [88]
Прием
[ редактировать ]Реакция на NGSCB после публикации Newsweek была в основном негативной. Хотя его функции безопасности получили высокую оценку, [89] [90] критики утверждали, что NGSCB может использоваться для наложения ограничений на пользователей; [90] [91] [92] [93] [94] блокировка конкурирующих поставщиков программного обеспечения; [91] [95] [94] [96] и подрывают права добросовестного использования и программное обеспечение с открытым исходным кодом, такое как Linux . [94] [97] [98] Характеристика Microsoft NGSCB как технологии безопасности подверглась критике, поскольку ее происхождение было сосредоточено на DRM. [68] [99] Заявление NGSCB было сделано всего через несколько лет после того, как Microsoft была обвинена в антиконкурентной практике во время дела США против Microsoft Corporation антимонопольного , деталь, которая поставила под сомнение намерения компании в отношении этой технологии — NGSCB рассматривалась как попытка компании сохранить свою доминирование в индустрии персональных компьютеров. [100] Идея архитектуры «Доверенная Windows», подразумевающая ненадежность самой Windows, также могла бы стать источником разногласий внутри самой компании. [101]
После открытия NGSCB Microsoft часто сравнивала его с Большим Братом , деспотичным диктатором тоталитарного государства из Джорджа Оруэлла романа-антиутопии «Девятнадцать восемьдесят четыре» . Юридический Информационного центра электронной конфиденциальности советник Крис Хуфнэгл охарактеризовал оценку NGSCB со стороны Microsoft как «оруэлловскую». [102] Big Brother Awards присудила Microsoft награду за NGSCB. [84] Билл Гейтс ответил на эти комментарии на конференции по национальной безопасности , заявив, что NGSCB «может сделать нашу страну более безопасной и в то же время предотвратить кошмарное видение Джорджа Оруэлла». [103] Стивен Леви — автор, который обнародовал существование NGSCB, — заявил в статье на первой полосе Newsweek в 2004 году , что NGSCB может в конечном итоге привести к «информационной инфраструктуре, которая поощряет цензуру, наблюдение и подавление творческого импульса, где анонимность объявлена вне закона и каждая потраченная копейка учтена». [104] Однако Microsoft описала сценарий, реализуемый NGSCB, который позволяет пользователю проводить транзакцию без разглашения личной информации. [84]
Росс Андерсон из Кембриджского университета был одним из самых ярых критиков NGSCB и Trusted Computing. Андерсон утверждал, что эти технологии были разработаны для удовлетворения требований федерального агентства; разрешить поставщикам контента и другим третьим лицам удаленно отслеживать или удалять данные на компьютерах пользователей; использовать списки отзыва сертификатов , чтобы гарантировать возможность копирования только контента, который считается «законным»; и использовать уникальные идентификаторы для отзыва или проверки файлов; он сравнил это с попытками Советского Союза «зарегистрировать и контролировать все пишущие машинки и факсы». [94] [105] Андерсон также утверждал, что TPM может контролировать выполнение приложений на машине пользователя, и из-за этого дал ему насмешливое имя «Fritz Chip» в честь сенатора США Эрнеста «Фритца» Холлингса , который недавно предложил закон DRM. такие как Закон о развитии потребительской широкополосной связи и цифрового телевидения для потребительских электронных устройств . Отчет Андерсона широко упоминался в средствах массовой информации и появился в таких публикациях, как BBC News , [106] Нью-Йорк Таймс , [107] и Регистр . [108] Дэвид Саффорд из IBM Research заявил, что Андерсон представил в своем отчете несколько технических ошибок, а именно, что предложенные возможности не существовали ни в одной спецификации и что многие из них выходили за рамки проектирования доверенной платформы. [109] Позже Андерсон утверждал, что BitLocker был разработан для облегчения управления цифровыми правами и блокировки конкурирующего программного обеспечения в зашифрованной системе. [110] и, несмотря на его утверждения о том, что NGSCB был разработан для федеральных агентств, выступал за то, чтобы Microsoft добавила бэкдор в BitLocker. [111] Аналогичные настроения выразил Ричард Столлман , основатель проекта GNU и Фонда свободного программного обеспечения . [112] который утверждал, что технологии Trusted Computing были разработаны для обеспечения соблюдения DRM и предотвращения запуска пользователями нелицензионного программного обеспечения. В 2015 году Столлман заявил, что «TPM оказался полным провалом» для DRM и что «есть основания полагать, что их будет невозможно использовать для DRM». [112]
«Мы не собираемся использовать палладий, чтобы разозлить наших клиентов — наших любимых людей — на нас».
Питер Биддл [113]
После публикации отчета Андерсона Microsoft заявила в FAQ по NGSCB , что «улучшения Windows в рамках архитектуры NGSCB не имеют механизма фильтрации контента, а также не обеспечивают механизм упреждающего поиска в Интернете «незаконного» контента [...] Microsoft категорически против включения «полицейских функций» в ПК с поддержкой Nexus и не намерена этого делать», и что эта идея прямо противоречила целям разработки, изложенным для NGSCB, который «был построен на предпосылке, что никакая политика будет наложено то, что не одобрено пользователем». [9] Также были высказаны опасения по поводу NGSCB TPM, поскольку он будет использовать, по сути, уникальные идентификаторы компьютеров. [5] который сравнивал с Intel Pentium III серийным номером процессора , уникальным идентификационным номером оборудования 1990-х годов, который рассматривался как риск для конфиденциальности конечного пользователя. [94] [114] [115] Однако NGSCB требует, чтобы раскрытие или использование ключей, предоставленных TPM, основывалось исключительно на усмотрении пользователя; [9] [41] напротив, процессор Intel Pentium III имел уникальный серийный номер, который потенциально мог быть раскрыт любому приложению. [116] NGSCB, в отличие от Intel Pentium III, будет предоставлять дополнительные функции, позволяющие пользователям косвенно идентифицировать себя перед внешними запросчиками. [9]
В ответ на опасения, что NGSCB отнимет контроль у пользователей ради поставщиков контента, Билл Гейтс заявил, что последние должны «предоставлять свой контент в легкодоступных формах, иначе это в конечном итоге будет способствовать пиратству». [117] Брайан Уиллман, Маркус Пейнадо, Пол Ингланд и Питер Биддл — четыре инженера NGSCB — еще на ранних этапах разработки NGSCB осознали, что усилия DRM по предотвращению пиратства в конечном итоге потерпят неудачу. [101] В 2002 году группа выпустила статью под названием «Темная сеть и будущее распространения контента», в которой было показано, насколько бесполезны механизмы защиты контента. [118] Идея статьи была распространена внутри Microsoft в конце 1990-х годов и стала источником разногласий внутри Microsoft; Биддл заявил, что компания почти уволила его с работы из-за выхода газеты. [101] В отчете 2003 года, опубликованном исследователями Гарвардского университета, предполагается, что NGSCB и подобные технологии могут способствовать безопасному распространению контента, защищенного авторским правом, по одноранговым сетям. [119] [120]
Не все оценки были отрицательными. Пол Терротт похвалил NGSCB, заявив, что это «реальная инициатива Microsoft в области надежных вычислений» и что она «сформирует основу компьютерных систем следующего поколения». [121] Скотт Беккер из журнала Redmond Magazine заявил, что NGSCB был неправильно понят из-за его противоречий и что он оказался «многообещающей, контролируемой пользователем защитой от вторжений в частную жизнь и нарушений безопасности». [89] В феврале 2004 года In-Stat/MDR, издатель журнала Microprocessor Report, вручил NGSCB награду за лучшую технологию. [122] Малкольм Кромптон, австралийский комиссар по вопросам конфиденциальности , заявил, что «NGSCB обладает огромным потенциалом повышения конфиденциальности [...] Microsoft признала, что существует проблема конфиденциальности [...] мы все должны работать с ними, дать им преимущество сомнения и настоятельно призвать им поступать правильно». [123] Когда Microsoft объявила на WinHEC 2004, что будет пересматривать NGSCB, чтобы не пришлось переписывать предыдущие приложения, Мартин Рейнольдс из Gartner похвалил компанию за это решение, поскольку она создаст «более сложную» версию NGSCB, которая упростит разработку. [124] Дэвид Уилсон, пишущий для South China Morning Post , защищал NGSCB, говоря, что «нападение на последнего монстра Microsoft — это международный кровавый спорт» и что «даже если бы у Microsoft была новая технология, способная положить конец голоду в третьем мире и ожирению в первом мире, цифровые провидцы все равно раскритиковали бы его, потому что они считают Билла Гейтса серым воплощением сатаны». [125] Microsoft отметила, что негативная реакция на NGSCB постепенно пошла на убыль после таких событий, как Ежегодная техническая конференция USENIX в 2003 году. [71] и несколько компаний из списка Fortune 500 также проявили к нему интерес. [71] [126]
Когда в 2005 году было объявлено, что Microsoft свернет свои планы и включит в Windows Vista только BitLocker, опасения, касающиеся управления цифровыми правами, размывания прав пользователей и привязки к поставщику, остались. [12] [80] [127] [128] В 2008 году Биддл заявил, что негативное восприятие было наиболее важным фактором, способствовавшим прекращению развития NGSCB. [129]
Уязвимость
[ редактировать ]В статье 2003 года Д. Боне и Д. Брамли указали, что такие проекты, как NGSCB, могут быть уязвимы для атак по времени. [130]
См. также
[ редактировать ]- Майкрософт Плутон
- Безопасная загрузка
- Интел Лагранд
- Доверенные вычисления
- Доверенный платформенный модуль
- Intel Management Engine
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и Леви, Стивен (24 июня 2002 г.). «Большая тайна» . Newsweek . ООО "Ньюсуик" . Проверено 30 января 2015 г.
- ^ Jump up to: а б с Биддл, Питер; Пейнадо, Маркус; Англия, Пол (2000). «Конфиденциальность, безопасность и контент на платформах Windows» . Майкрософт . Архивировано из оригинала (PPT) 2 апреля 2015 года . Проверено 30 января 2015 г.
- ^ Jump up to: а б с Майкрософт . «Домашняя страница Инициативы общего источника» . Майкрософт . Проверено 30 января 2015 г.
- ^ Кэрролл, Эми; Хуарес, Марио; Полк, Джулия; Лейнингер, Тони (2002). «Microsoft Palladium: обзор бизнеса» (PDF) . Майкрософт . Проверено 3 мая 2015 г.
- ^ Jump up to: а б с д и ж Адай, Майкл. «Палладий» (PDF) . Майкрософт . Проверено 30 января 2015 г.
- ^ Jump up to: а б с Фрид, Ина (8 сентября 2004 г.). «Спорный план Microsoft относительно Лонгхорна» . CNET . CBS Интерактив . Проверено 30 января 2015 г.
- ^ Англия, Пол; Лэмпсон, Батлер; Манферделли, Джон; Пейнадо, Маркус; Уиллман, Брайан (июль 2003 г.). «Надежная открытая платформа» (PDF) . Компьютерное общество IEEE . Проверено 25 сентября 2015 г.
- ^ Jump up to: а б с д Каплан, Кейт; Крам, Эллен (2003). «База безопасных вычислений нового поколения — обзор и детализация» (PPT) . Майкрософт . Проверено 30 января 2015 г.
- ^ Jump up to: а б с д и ж Microsoft (20 февраля 2014 г.). «База безопасных вычислений следующего поколения — часто задаваемые технические вопросы» . ТехНет . Проверено 16 февраля 2015 г.
- ^ Jump up to: а б с «Обзор технологий Microsoft за 2003 год, предварительный обзор за 2004 год» . Центр новостей . Майкрософт . 15 декабря 2003 года . Проверено 30 января 2015 г.
- ^ Jump up to: а б Эверс, Джорис (5 мая 2004 г.). «WinHEC: Microsoft пересматривает план безопасности NGSCB» . Сетевой мир . ИДГ . Архивировано из оригинала 18 ноября 2005 года . Проверено 30 января 2015 г.
- ^ Jump up to: а б с Сандерс, Том (26 апреля 2005 г.). «Охране Longhorn выбивают зубы» . Острые СМИ . Проверено 30 января 2015 г.
- ^ Фрид, Ина (25 апреля 2005 г.). «Microsoft: «Надежная Windows» еще появится, поверьте нам» . CNET . CBS Интерактив . Проверено 18 августа 2015 г.
- ^ Jump up to: а б «Майкрософт: Палладиум все еще жив и здоров» . электронная неделя . Куинстрит . 5 мая 2004 года . Проверено 30 января 2015 г.
- ^ Майкрософт . «Безопасная загрузка и измеряемая загрузка: защита компонентов ранней загрузки от вредоносных программ» (DOCX) . MSDN . Проверено 30 января 2015 г.
- ^ Microsoft (24 июля 2013 г.). «Что изменилось в технологиях безопасности в Windows 8.1» . MSDN . Проверено 6 марта 2015 г.
- ^ Томсон, Иэн (23 апреля 2015 г.). «Windows 10 Device Guard: усилия Microsoft по предотвращению попадания вредоносных программ на компьютеры» . Регистр . Ситуация Публикация . Проверено 25 апреля 2015 г.
- ^ Шон, Сет (5 июля 2002 г.). «Палладиевое резюме» . Архивировано из оригинала 2 августа 2002 года . Проверено 30 января 2015 г.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка ) - ^ Jump up to: а б с д Мерритт, Рик (15 июля 2002 г.). «Схема Microsoft по обеспечению безопасности ПК сталкивается с критикой» . ЭЭ Таймс . ООО «ЮБМ» . Проверено 30 января 2015 г.
- ^ Jump up to: а б «Microsoft и союзники готовятся изменить дебаты об авторском праве» . Ежедневные Таймс . Рейтер. 9 сентября 2002 года. Архивировано из оригинала 4 марта 2016 года . Проверено 1 сентября 2015 г.
- ^ ЛаМаккиа, Брайан . «Обзор палладия» (PPT) . Майкрософт . Проверено 17 февраля 2015 г.
- ^ Барр, Адам (9 июля 2002 г.). «TCPA и палладий: Sony Inside» . Куро5хин . Проверено 30 января 2015 г.
- ^ США 6330670 , Англия, Пол; ДеТревиль, Джон Д. и Лэмпсон, Батлер В., «Операционная система управления цифровыми правами», переданы корпорации Microsoft.
- ^ США 6327652 , Англия, Пол; ДеТревиль, Джон Д. и Лэмпсон, Батлер В., «Загрузка и идентификация операционной системы управления цифровыми правами», поручено корпорации Microsoft.
- ^ Лэмпсон, Батлер . «Жизнеописание» (DOC) . Майкрософт . Проверено 30 января 2015 г.
- ^ Jump up to: а б «Вопросы и ответы: Microsoft стремится к общеотраслевому сотрудничеству в рамках инициативы по палладию» . Центр новостей . Майкрософт . 1 июля 2002 года . Проверено 30 января 2015 г.
- ^ Нэш, Майк (2003). «Направления Microsoft в области безопасности: сделать это реальным» . Майкрософт . Архивировано из оригинала (EXE) 8 августа 2003 года . Проверено 16 февраля 2015 г.
- ^ Горман, Рэй (11 октября 1999 г.). «Compaq, Hewlett Packard, IBM, Intel и Microsoft объявляют об открытом альянсе по обеспечению доверия и безопасности ПК для электронного бизнеса» . ИБМ . Проверено 16 февраля 2015 г.
- ^ Биддл, Питер; Пейнадо, Маркус; Фланаган, Деннис (2001). «Конфиденциальность, безопасность и защита контента» . Майкрософт . Архивировано из оригинала (PPT) 26 июня 2017 года . Проверено 30 января 2015 г.
- ^ Биддл, Питер . «Re: Использование TCPA – MARC для обеспечения конфиденциальности» . МАРК . Проверено 1 мая 2015 г.
- ^ Geek.com (24 июня 2002 г.). «Палладий: большой план Microsoft для ПК» . Geek.com . Зифф Дэвис Медиа . Архивировано из оригинала 29 марта 2019 года . Проверено 30 января 2015 г.
- ^ ExtremeTech (24 июня 2002 г.). «Палладий: Microsoft вновь рассматривает управление цифровыми правами» . Зифф Дэвис Медиа . Проверено 30 января 2015 г.
- ^ Руни, Паула (25 июня 2002 г.). «Позитивный канал о проекте Microsoft Palladium Security» . Компания Канал . Проверено 30 января 2015 г.
- ^ Леттис, Джон (13 августа 2002 г.). «MS набирает сотрудников для микроядра Palladium и/или платформы DRM» . Регистр . Ситуация Публикация . Проверено 30 января 2015 г.
- ^ «Основной доклад Пола Отеллини — осень 2002 г. в Армии обороны Израиля» . Интел . 9 сентября 2002 года . Проверено 16 февраля 2015 г.
- ^ Грин, Томас (10 сентября 2002 г.). «Новый чип Intel для возрождения безопасности» . Регистр . Ситуация Публикация . Проверено 16 февраля 2015 г.
- ^ Жирар, Люк; Джонс-Феррон, Майк (2003). «Обзор технологий LaGrande и более безопасных вычислений» (PDF) . Интел . Архивировано из оригинала (PDF) 17 декабря 2003 г. Проверено 6 марта 2015 г.
- ^ Лемос, Роберт (24 января 2003 г.). «Что в названии? Не Палладий» . CNET . CBS Интерактив . Архивировано из оригинала 10 августа 2011 года . Проверено 29 марта 2019 г.
- ^ Мерритт, Рик (8 апреля 2003 г.). «Новая группа стремится обеспечить безопасность ПК, КПК, сотовых телефонов» . ЭТаймс . ООО «ЮБМ» . Проверено 16 февраля 2015 г.
- ^ Биддл, Питер (5 августа 2002 г.). «Re: Опасности TCPA/палладия» (TXT) . Проверено 16 февраля 2015 г.
- ^ Jump up to: а б «Усовершенствования обеспечения конфиденциальности в базе безопасных вычислений нового поколения» . Майкрософт . 2003. Архивировано из оригинала (DOC) 28 декабря 2005 года . Проверено 21 февраля 2015 г.
- ^ Привет, Стивен; Земан, Павел (2004). «Модуль доверенной платформы TPM 1.2 и его использование в NGSCB» . Майкрософт . Архивировано из оригинала (PPT) 27 августа 2006 года . Проверено 21 февраля 2015 г.
- ^ Группа доверенных вычислений . «Группа доверенных вычислений — основная спецификация TPM» . Проверено 21 февраля 2015 г.
- ^ Фишер, Деннис (5 мая 2003 г.). «Microsoft получит больше контроля над ПК?» . электронная неделя . Куинстрит . Проверено 30 января 2015 г.
- ^ Лемос, Роберт (6 мая 2003 г.). «Microsoft демонстрирует прототип системы безопасности» . CNET . CBS Интерактив . Проверено 30 января 2015 г.
- ^ Беккер, Скотт (6 мая 2003 г.). «Палладий на выставке WinHEC» . Журнал Редмонд . 1105 Медиа Инк . Проверено 30 января 2015 г.
- ^ Хачман, Марк (7 мая 2003 г.). «Схема прав Microsoft Demos NGSCB» . ЭкстримТех . Зифф Дэвис Медиа . Проверено 30 января 2015 г.
- ^ Jump up to: а б с Эверс, Джорис (7 мая 2003 г.). «Microsoft обращается к эмуляторам для демонстрации безопасности» . Сетевой мир . ИДГ . Проверено 30 января 2015 г.
- ^ Эверс, Джорис (26 марта 2003 г.). «Microsoft планирует демо-версию Palladium в мае» . Компьютерный мир . ИДГ . Проверено 30 января 2015 г.
- ^ Microsoft (7 мая 2003 г.). «На WinHEC Microsoft обсуждает детали базы безопасных вычислений следующего поколения» . Майкрософт . Проверено 30 января 2015 г.
- ^ Фоли, Джо Мэри (8 апреля 2003 г.). «Microsoft сделает больше, чем просто демонстрацию Palladium » . Журнал ПК . Зифф Дэвис Медиа . Архивировано из оригинала 4 марта 2016 года . Проверено 30 января 2015 г.
- ^ Jump up to: а б Крил, Пол (19 июня 2003 г.). «Майкрософт готовит комплект для обеспечения безопасности» . Инфомир . ИДГ . Проверено 30 января 2015 г.
- ^ Jump up to: а б Канеллос, Майкл (8 мая 2003 г.). «Microsoft: отдельный взгляд на безопасность» . CNET . CBS Интерактив . Проверено 30 января 2015 г.
- ^ Эверс, Джорис (8 мая 2003 г.). «WinHEC: Microsoft ожидает медленного внедрения NGSCB» . Инфомир . ИДГ . Проверено 30 января 2015 г.
- ^ Эверс, Джорис. (9 мая 2003 г.). «WinHEC: Palladium для серверов еще далеко» . Инфомир . ИДГ . Проверено 30 января 2015 г.
- ^ Биддл, Питер; Кирк, Дэвид (2003). «Надежная графика и NGSCB» . Майкрософт . Архивировано из оригинала 8 августа 2003 года . Проверено 2 декабря 2015 г.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка ) - ^ Майкрософт (2003). «Надежные платформенные технологии» . Конференция по разработке аппаратного обеспечения Windows . Архивировано из оригинала 20 июня 2003 года . Проверено 30 января 2015 г.
- ^ «Пользовательский интерфейс Microsoft Longhorn 3D — появляется дополнительная информация» . ЭкстримТех . Зифф Дэвис Медиа . 9 мая 2003 года . Проверено 30 января 2015 г.
- ^ Беннетт, Эми (2 мая 2003 г.). «Microsoft проведет техническую подготовку по Longhorn и Palladium» . ITWorld . ИДГ . Архивировано из оригинала 8 декабря 2015 года . Проверено 30 января 2015 г.
- ^ Business Wire (7 мая 2003 г.). «Atmel и Microsoft демонстрируют новый прототип защищенной USB-клавиатуры на выставке WinHEC 2003» (пресс-релиз) . Проверено 30 января 2015 г.
{{cite press release}}
:|author=
имеет общее имя ( справка ) - ^ Jump up to: а б Линден, Мариэль (6 мая 2003 г.). «Компоненты Fujitsu и Comodo демонстрируют будущее безопасного ввода на WINHEC 2003» . Фуджицу . Архивировано из оригинала 6 декабря 2015 года . Проверено 30 января 2015 г.
- ^ Группа Комодо (2003 г.). «Оптимизированное по затратам решение безопасности SIDEN TC4000 (совместимо с NGSCB)» (PDF) . Проверено 22 ноября 2014 г.
- ^ SafeNet (6 мая 2003 г.). «SafeNet поставляет технологию шифрования компании Microsoft для демонстрации ее базы безопасных вычислений следующего поколения» . Проверено 30 января 2015 г. [ постоянная мертвая ссылка ]
- ^ «SafeNet поставляет технологию шифрования компании Microsoft для демонстрации ее базы безопасных вычислений нового поколения; SafeNet продемонстрирует новую технологию на конференции WinHEC 2003» . БизнесВайр . 6 мая 2003 года . Проверено 6 декабря 2015 г.
- ^ Эверс, Джорис (12 июня 2003 г.). «Microsoft берет с собой в турне Palladium» . Инфомир . ИДГ . Проверено 30 января 2015 г.
- ^ Jump up to: а б Эверс, Джорис (30 октября 2003 г.). «Разработчики получают в свои руки NGSCB от Microsoft» . Сетевой Мир . ИДГ . Проверено 30 января 2015 г.
- ^ «Стенограмма речи – Джим Олчин, конференция профессиональных разработчиков Microsoft 2003» . Центр новостей . Майкрософт . 27 октября 2003 года . Проверено 30 января 2015 г.
- ^ Jump up to: а б Леттис, Джон (28 октября 2003 г.). «NGSCB, он же Palladium, в процессорах следующего поколения, — говорит Гейтс» . Регистр . Ситуация Публикация . Проверено 30 января 2015 г.
- ^ «Microsoft подробно рассказывает о новых инновациях в области безопасности на конференции RSA 2003, Европа» . Центр новостей . Майкрософт . 4 ноября 2003 года . Проверено 30 января 2015 г.
- ^ Сандерс, Том (6 мая 2004 г.). «Microsoft меняет систему безопасности Longhorn» . Острые СМИ . Проверено 30 января 2015 г.
- ^ Jump up to: а б с д и ж Биддл, Питер (2004). «База безопасных вычислений следующего поколения» . Майкрософт . Архивировано из оригинала (PPT) 27 августа 2006 года . Проверено 30 января 2015 г.
- ^ Вутен, Дэвид (2004). «Защита пути ввода пользователя в системах NGSCB» . Майкрософт . Архивировано из оригинала (PPT) 9 мая 2006 года . Проверено 12 сентября 2015 г.
- ^ Бангеман, Эрик (5 мая 2004 г.). «Microsoft убивает базу безопасных вычислений нового поколения» . Арс Техника . Конде Наст . Проверено 30 января 2015 г.
- ^ Руни, Паула (5 мая 2004 г.). «Microsoft откладывает проект NGSCB, а NX выходит на первый план» . Компания Канал . Проверено 30 января 2015 г.
- ^ Терротт, Пол (7 мая 2004 г.). «Отчет о выставке WinHEC 2004 и фотогалерея» . Суперсайт для Windows . Пентон . Проверено 30 января 2015 г.
- ^ Лян, Пин (19 августа 2004 г.). «Чего ожидать от плана Microsoft NGSCB» . Компьютерный мир . ИДГ . Проверено 26 июня 2015 г.
- ^ Эверс, Джорис (24 февраля 2005 г.). «Молчание порождает спекуляции о плане безопасности Microsoft» . ПКМир . ИДГ . Архивировано из оригинала 13 июня 2015 года . Проверено 30 января 2015 г.
- ^ Microsoft (20 апреля 2005 г.). «Стив Балмер: Саммит управления Microsoft» . Майкрософт . Проверено 30 января 2015 г.
- ^ Эверс, Джорис (25 апреля 2005 г.). «Microsoft откладывает большую часть плана безопасности следующего поколения» . Компьютерный мир . ИДГ . Проверено 26 июня 2015 г.
- ^ Jump up to: а б Лемос, Роберт (26 апреля 2005 г.). «Microsoft раскрывает планы обеспечения безопасности оборудования, опасения остаются» . БезопасностьФокус . Симантек . Архивировано из оригинала 24 сентября 2015 года . Проверено 30 января 2015 г.
- ^ Jump up to: а б Фоли Джо, Мэри (15 апреля 2005 г.). «Microsoft сбрасывает пыль с системы безопасности Palladium для Longhorn» . Журнал ПК . Зифф Дэвис . Архивировано из оригинала 13 июня 2015 года . Проверено 11 июня 2015 г.
- ^ Беккер, Фил (26 июня 2002 г.). «Интервью с Марио Хуаресом из Palladium» . Мир цифровой идентичности, ООО. Архивировано из оригинала 2 мая 2003 года . Проверено 14 марта 2015 г.
- ^ Jump up to: а б «Питер Биддл — BitLocker, безопасность в Windows Vista» . Канал9 . Майкрософт . 11 июля 2006 года . Проверено 13 марта 2015 г.
- ^ Jump up to: а б с Кэннон, Джей Си (2003). «Надежные вычисления в действии: конфиденциальность в Microsoft» . Майкрософт . Архивировано из оригинала (PPT) 14 июня 2015 года . Проверено 14 марта 2015 г.
- ^ Терротт, Пол (9 сентября 2005 г.). «Эксклюзивно для Pre-PDC: выпуски продуктов Windows Vista» . Суперсайт для Windows . Пентон . Архивировано из оригинала 2 апреля 2015 года . Проверено 14 марта 2015 г.
- ^ Урганлян, Бернард (2007). «Погружение в глубину» (PPTX) . Microsoft TechDays . Майкрософт . Проверено 4 сентября 2015 г.
- ^ Microsoft (22 апреля 2005 г.). «Безопасный запуск — полное шифрование тома: технический обзор» (DOC) . Проверено 14 марта 2015 г.
- ^ Microsoft (21 апреля 2005 г.). «Безопасный запуск — полное шифрование тома: краткий обзор» (DOC) . Проверено 9 июня 2015 г.
- ^ Jump up to: а б Беккер, Скотт (7 июля 2003 г.). «Палладий: Не бойтесь Нексуса» . Журнал Редмонд . 1105 Медиа Инк . Проверено 10 июня 2015 г.
- ^ Jump up to: а б Шнайер, Брюс (15 августа 2002 г.). «Палладий и TCPA» . Проверено 26 июля 2015 г.
- ^ Jump up to: а б Стивенс, Марк (27 июня 2002 г.). «Я же вам говорил: увы, пара мрачных предсказаний Боба сбылась» . Служба общественного вещания . Проверено 11 июня 2015 г.
- ^ Форно, Ричард (24 июня 2002 г.). «MS для микроуправления вашим компьютером» . Регистр . Ситуация Публикация . Проверено 11 июня 2015 г.
- ^ Маркофф, Джон (30 июня 2003 г.). «Более безопасная система для домашних ПК некоторым критикам кажется тюрьмой» . Нью-Йорк Таймс . Проверено 10 июля 2015 г.
- ^ Jump up to: а б с д и Андерсон, Росс (2003). « Часто задаваемые вопросы о «доверенных вычислениях»» . Кембриджский университет . Проверено 11 июня 2015 г.
- ^ Фишер, Кен (15 апреля 2003 г.). «Криптографы подвергают сомнению Microsoft Palladium» . АрсТехника . Конде Наст . Проверено 10 июля 2015 г.
- ^ «Немцы боятся «надежной» технологии Microsoft Palladium» . ТВТехнологии . Проверено 10 июня 2015 г. [ постоянная мертвая ссылка ]
- ^ Грин, Томас (25 июня 2002 г.). «MS хочет искоренить GPL, а значит и Linux» . Регистр . Ситуация Публикация . Проверено 11 июня 2015 г.
- ^ Макмиллан, Роберт (15 января 2003 г.). «Игра власти Microsoft» . Журнал Линукс . Край ИТ-бизнеса. Архивировано из оригинала 12 июня 2008 года . Проверено 11 июня 2015 г.
{{cite web}}
: CS1 maint: неподходящий URL ( ссылка ) - ^ Леттис, Джон (24 июня 2002 г.). «Ос MS DRM с измененной пометкой «безопасная ОС» для поставки с Longhorn?» . Регистр . Ситуация Публикация . Проверено 11 июня 2015 г.
- ^ Леттис, Джон (30 октября 2003 г.). «Longhorn как следующая игра Microsoft по доминированию на настольных компьютерах» . Регистр . Ситуация Публикация . Проверено 11 июня 2015 г.
- ^ Jump up to: а б с Ли, Тимоти (30 ноября 2012 г.). «Как 4 инженера Microsoft доказали, что даркнет победит DRM» . АрсТехника . Конде Наст . Проверено 10 июня 2015 г.
- ^ Моррисси, Брайан (28 июня 2002 г.). «Является ли Microsoft Palladium троянским конем?» . Край ИТ-бизнеса . Куинстрит . Архивировано из оригинала 20 апреля 2015 года . Проверено 10 июня 2015 г.
- ^ МакКаллах, Деклан (26 июня 2003 г.). «Гейтс против Оруэлла: безопасность не обязательно означает государство Большого Брата» . CNET . CBS Интерактив . Проверено 10 июня 2015 г.
- ^ Леви, Стивен (2004). «Сеть контроля» . Newsweek . ООО "Ньюсуик". Архивировано из оригинала 13 января 2004 года . Проверено 10 июня 2015 г.
- ^ Миллс, Элинор; МакКаллах, Деклан (25 июня 2008 г.). «Что случилось с планом Microsoft по DRM?» . CNET . CBS Интерактив . Проверено 10 июня 2015 г.
- ^ BBC News (27 июня 2002 г.). «Заявка Microsoft на безопасные вычисления» . Проверено 11 июня 2015 г.
- ^ Вариан, Хэл (4 июля 2002 г.). «Новые чипы могут держать потребителей в узде» . Нью-Йорк Таймс . Проверено 11 июня 2015 г.
- ^ Леттис, Джон (28 июня 2002 г.). «MS Palladium защищает ИТ-вендоров, а не вас – бумагу» . Регистр . Ситуация Публикация . Проверено 11 июня 2015 г.
- ^ Саффорд, Дэвид (2002). «Разъяснение дезинформации о TCPA» (PDF) . Исследования IBM . ИБМ . Проверено 19 июля 2015 г.
- ^ Великобритания: Парламент: Палата общин: Комитет по внутренним делам (2006 г.). Полномочия по задержанию террористов: четвертый отчет сессии 2005-06 гг . Канцелярский офис . п. 28. ISBN 978-0-215-02953-9 .
Я думаю, вам следует обратить внимание на то, что в конце этого года ситуация с шифрованием изменится с выпуском Microsoft [Windows] Vista, следующего поколения операционной системы Windows, которая будет поддерживать использование чип, называемый TPM, который производители устанавливают на материнские платы ПК. [...] Это делается по ряду коммерческих причин: во-первых, для управления цифровыми правами на загруженную музыку и фильмы, а во-вторых, поставщиками программного обеспечения, чтобы они могли жестко заблокировать клиентов и взимать больше за свои продукты. . [...]
- ^ Стоун-Ли, Олли (16 февраля 2006 г.). «Великобритания проводит переговоры по безопасности Microsoft» . Новости Би-би-си . Би-би-си . Проверено 11 июля 2015 г.
- ^ Jump up to: а б Столлман, Ричард . «Можно ли доверять своему компьютеру?» . Фонд свободного программного обеспечения . Проверено 11 июня 2015 г.
- ^ Лемос, Роберт (7 ноября 2002 г.). «MS Palladium: необходимость или угроза?» . ЗДНет . CBS Интерактив . Проверено 12 июля 2015 г.
- ^ Каллен, Дрю (25 июня 2002 г.). «Почему Intel любит палладий» . Регистр . Ситуация Публикация . Проверено 26 июля 2015 г.
- ^ Лони, Мэтт (27 июня 2002 г.). «Кто доверяет Microsoft Palladium? Не мне» . ЗДНет . CBS Интерактив . Проверено 11 июня 2015 г.
- ^ Гласс, Бретт (17 мая 1999 г.). «Intel PIII: Большой Брат внутри?» . ЗДНет . CBS Интерактив . Проверено 24 августа 2015 г.
- ^ Сидней Морнинг Геральд (12 мая 2003 г.). «Палладий не задушит пользователей, — говорит Гейтс» . Ассошиэйтед Пресс . Проверено 10 июля 2015 г.
- ^ Биддл, Питер; Англия, Пол; Пейнадо, Маркус; Уиллман, Брайан (2003). «Даркнет и будущее распространения контента» (PDF) . Семинар ACM по управлению цифровыми правами . Майкрософт . дои : 10.1007/10941270_23 . Архивировано из оригинала (PDF) 17 июля 2012 года . Проверено 19 июля 2015 г.
- ^ Шехтер, Стюарт; Гринштадт, Рэйчел; Смит, Майкл (16 мая 2003 г.). «Надежные вычисления, одноранговое распространение и экономика пиратских развлечений» (PDF) . Гарвардский университет . Проверено 10 июня 2015 г.
- ^ Фишер, Деннис (5 мая 2003 г.). «В плане обеспечения безопасности Microsoft есть пробелы, говорится в исследовании» . электронная неделя . Куинстрит . Проверено 11 июня 2015 г.
- ^ Терротт, Пол (20 октября 2002 г.). «Майкрософт Палладиум» . Windows ИТ-специалист . Пентон . Проверено 10 июня 2015 г.
- ^ Глазковски, Питер; Фанчулло, Кимберли. «Отчет о микропроцессоре объявляет победителей пятой ежегодной премии «Выбор аналитиков»» . In-Stat/MDR . Деловая информация Рида . Архивировано из оригинала 17 марта 2004 года . Проверено 10 июня 2015 г.
- ^ Байковски, Джулиан (24 ноября 2003 г.). «Комиссар по вопросам конфиденциальности раскритиковал тех, кто следит за соблюдением законов в области музыки, и предостерегает о DRM» . Компьютерный мир . ИДГ . Архивировано из оригинала 25 января 2018 года . Проверено 12 июля 2015 г.
- ^ Нарейн, Райан (12 мая 2004 г.). «Gartner приветствует модификацию Microsoft «Palladium»» . Край ИТ-бизнеса . Куинстрит . Архивировано из оригинала 23 января 2018 года . Проверено 12 июля 2015 г.
- ^ Уилсон, Дэвид (30 сентября 2003 г.). «Пестицид палладий вызывает отравление ручек» . Южно-Китайская Морнинг Пост . Группа компаний «СКМП» . Проверено 12 июля 2015 г.
- ^ Бринценхоф, Кейт (2003). «Экосистема и возможности с NGSCB» . Майкрософт . Архивировано из оригинала (EXE) 8 августа 2003 года . Проверено 12 июля 2015 г.
- ^ Шнайер, Брюс (2 мая 2006 г.). «Битлокер Microsoft» . Проверено 12 июля 2015 г.
ОТРЕДАКТИРОВАНО ДЛЯ ДОБАВЛЕНИЯ (5/3): BitLocker не является системой DRM. Однако превратить его в систему DRM несложно. Просто дайте программам возможность требовать, чтобы файлы хранились только на дисках с поддержкой BitLocker, а затем переносились только на другие диски с поддержкой BitLocker. Насколько легко это будет реализовать и насколько сложно нарушить, зависит от деталей системы.
- ^ Спунер, Джон (30 мая 2006 г.). «Может ли BitLocker от Microsoft спасти нас от самих себя?» . электронная неделя . Куинстрит . Проверено 12 июля 2015 г.
- ^ Биддл, Питер. (16 июля 2008 г.). «Восприятие (или Линусу снова сходит с рук честность)»
- ^ «Публикации Боне: Удаленные атаки по времени практичны» . Проверено 22 сентября 2014 г.
Внешние ссылки
[ редактировать ]- Домашняя страница Microsoft NGSCB (архивировано 5 июля 2006 г.)
- Домашняя страница Trusted Computing Group
- Блог команды System Integrity Team — блог группы по технологиям NGSCB (архивировано 21 октября 2008 г.)
- Справочник поставщиков безопасности WMI на MSDN, включая шифрование диска BitLocker и модуль доверенной платформы (оба компонента NGSCB)
- Базовые службы TPM в MSDN
- Патент Microsoft «Операционная система управления цифровыми правами»
- Рекомендации по разработке вычислительных агентов Nexus